Início

Questões de Concursos BNDES

Resolva questões de BNDES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1561Q906129 | Engenharia de Software, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

Uma equipe de cientistas de dados está desenvolvendo um modelo preditivo e deseja otimizar seus hiperparâmetros para maximizar a performance do modelo.
Considerando-se as técnicas de otimização de hiperparâmetros, para encontrar a configuração de hiperparâmetros, essa equipe de cientistas deverá
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1562Q905328 | Gestão de Pessoas, Criatividade e Inovação, Administração, BNDES, CESGRANRIO, 2024

A inovação possui características que influenciam a sua difusão entre os adotantes. Tais características são conceituadas na Teoria da Difusão da Inovação (TDI) como atributos de uma inovação. O gerente de uma organização identificou três situações que influenciam a difusão da inovação entre os funcionários de sua empresa:
(i) quando eles visualizavam claramente os resultados positivos da utilização da inovação;
(ii) quando eles acreditavam que a inovação era melhor do que a ideia, a prática ou o objeto que a antecederam;
(iii) quando eles percebiam consistência da inovação com suas crenças, valores, normas, experiências passadas e necessidades.
Essas três situações ilustram, respectivamente, os seguintes atributos de uma inovação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1563Q905737 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos maliciosos optam por furtar dados pessoais, enquanto outros usam recursos de computação da vítima em benefício próprio, sem o conhecimento ou a autorização da vítima. Dentre esses códigos maliciosos, existe uma certa categoria que visa utilizar código Javascript malicioso para furtar dados de cartão de crédito e outras informações preenchidas em páginas de pagamento de web sites de e-Commerce.

Essa categoria de códigos maliciosos é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1564Q1036845 | Direito Empresarial Comercial, Falência e Recuperação de Empresas, Direito Manhã, BNDES, CESGRANRIO, 2024

O departamento jurídico de um banco constatou que determinada sociedade empresária, cliente assídua, com várias operações financeiras em curso, estaria cumprindo, com atraso, os pagamentos vinculados a diversos contratos. Diante disso, designa advogado para contatar a devedora, notadamente seus advogados, para analisar a situação e apresentar possíveis soluções, com o intuito de resolver o problema, sugerindo acordo aos credores reconhecidos.
Nos termos da Lei no 11.101/2005, é possível a recuperação extrajudicial que tenha a seguinte característica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1565Q906159 | Jornalismo, História da Imprensa, Comunicação Social Manhã, BNDES, CESGRANRIO, 2024

Apreender a atenção do público é uma característica fundamental da narrativa na contemporaneidade e apareceu, em 2014, na Pesquisa Brasileira de Mídia da Secretaria de Comunicação da Presidência da República (Secom), como forma de selecionar os veículos de comunicação para o emprego de recursos públicos.
Tendo como objetivo a captura da atenção do público, com relação à elaboração de um texto jornalístico para as plataformas digitais, verifica-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1566Q906164 | Jornalismo, Assessoria de Comunicação no Jornalismo, Comunicação Social Manhã, BNDES, CESGRANRIO, 2024

Um assessor recebeu a tarefa de elaborar um fôlder em papel para ser distribuído em evento incentivado pelo BNDES ao lado de outros parceiros.
Considerando-se que a escolha do suporte dos impressos é essencial para o resultado comunicacional que se pretende atingir, esse assessor deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1567Q905732 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 27005:2023 é uma norma com orientações para ajudar as organizações na realização de atividades de gestão de riscos de segurança da informação. Essa norma apresenta termos e definições importantes, com o propósito de facilitar a compreensão do documento da norma e de evitar ambiguidades que possam provocar uma interpretação errônea do seu texto.
De acordo com essa norma, vulnerabilidade é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1568Q906124 | Banco de Dados, Banco de Dados Relacionais, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

O modelo relacional de dados é amplamente utilizado em bancos de dados. A organização de dados em tabelas (relações), com suas respectivas linhas (tuplas) e colunas (atributos), é de fácil compreensão. Os Sistemas Gerenciadores de Bancos de Dados Relacionais (SGBDR) tornam possível persistir dados em tabelas com qualidade e recuperar esses mesmos dados de forma rápida e eficiente.
Segundo o modelo relacional de dados, uma tabela pode ter
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1569Q906158 | Marketing, Marketing de Relacionamento, Comunicação Social Manhã, BNDES, CESGRANRIO, 2024

De acordo com uma pesquisa da Internet Advertising Bureau do Reino Unido, “cerca de 90% dos consumidores de fato recomendariam as marcas depois de interagir com elas na mídia social. De forma semelhante, uma pesquisa da NM Incite revelou que os consumidores que recebem um atendimento ao cliente positivo pela mídia social são três vezes mais propensos a se tornarem defensores da marca”.
KOTLER, Philip; KARTAJAYA, Hermawan; SETIAWAN, Iwan. Marketing 4.0: do tradicional ao digital. Rio de Janeiro: Sextante, 2017.

Percebe-se uma mudança entre o CRM, sigla em inglês de Customer Relationship Management, social e cuja tradução em português é Gestão do Relacionamento com o Cliente, e o CRM tradicional, sendo que o CRM social tem três usos típicos que são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1570Q905930 | Arquivologia, Gestão de Documentos / Arquivos Corrente e Intermediário, Arquivologia Digital Manhã, BNDES, CESGRANRIO, 2024

Caso os documentos que contêm informação classificada em qualquer grau de sigilo precisem ser tramitados ou expedidos, haverá necessidade da adoção de condições especiais.


Uma condição especial para essa operação ser conduzida é que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1571Q906163 | Jornalismo, Instrumentos de divulgação release, Comunicação Social Manhã, BNDES, CESGRANRIO, 2024

O press kit, peça importante para a assessoria de comunicação, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1572Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024

O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade.

Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1573Q906127 | Banco de Dados, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

Um conjunto de dados numéricos com significativa diversidade foi apresentado à equipe de análise de dados de uma empresa. Como parte do processo decisório, os analistas necessitavam transformar um dos atributos numéricos em faixas de valores, a fim de permitir classificá-los em um universo de possibilidades. Para isso, decidiram, na etapa de enriquecimento de dados, criar um atributo, derivado do atributo numérico supracitado, em um processo de transformação de dados conhecido por discretização.
Uma das características das técnicas de discretização é que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1574Q906128 | Banco de Dados, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

Uma equipe de ciência de dados está trabalhando na construção de um modelo preditivo utilizando um grande conjunto de dados. Durante esse processo, os cientistas de dados estão realizando o feature engineering para criar e selecionar as variáveis mais relevantes, além de aplicar técnicas de divisão de dados para garantir a eficácia e a generalização do modelo.
Considerando-se esse contexto, qual combinação de técnicas maximizará a performance do modelo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1575Q1036853 | Direito do Trabalho, Efeitos e Duração do Trabalho Nos Contratos de Emprego, Direito Manhã, BNDES, CESGRANRIO, 2024

Um advogado recebe para consulta um cliente que exerce funções em um banco renomado. Após detalhar sua jornada de trabalho, o advogado lhe informa que, segundo a legislação trabalhista, o bancário tem normas próprias de duração do trabalho.
Nos termos da Consolidação das Leis do Trabalho, a jornada de trabalho dos bancários
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1576Q1036951 | Direito Ambiental, Sustentabilidade, Engenharia Manhã, BNDES, CESGRANRIO, 2024

A Política Nacional sobre Mudança do Clima (PNMC), instituída pela Lei no 12.187/2009, oficializa o compromisso voluntário do Brasil junto à Convenção-Quadro das Nações Unidas sobre Mudança do Clima.

Os objetivos da PNMC devem estar em consonância com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1577Q905919 | Arquivologia, Conceitos e Definições, Arquivologia Digital Manhã, BNDES, CESGRANRIO, 2024

Considere o texto a seguir.


Os princípios fundamentais que regem a organização dos arquivos [...] estão na base da teoria arquivística e constituem o marco principal entre a arquivística e as outras ciências documentais.


BELLOTTO, H. L. Arquivos Permanentes: tratamento documental.Rio de Janeiro: FGV., 2007. p. 88. Adaptado.


Para padronizar a comunicação no universo dos repositórios arquivísticos digitais confiáveis, o Conselho Nacional de Arquivos definiu os conceitos de alguns termos.

Assim, a integridade é definida como a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1578Q905730 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A Norma ISO/27001:2022 elenca as boas práticas na implantação de um sistema de gestão de segurança da informação (SGSI) para organizações. Essa norma é calcada na estrutura PDCA (Plan, Do, Check, Act) e elenca ações a serem feitas a cada uma das etapas.

Com relação ao ciclo PDCA no contexto da implantação de um SGSI, a estrutura adotada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1579Q906126 | Arquitetura de Software, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

O Microsoft Team Data Science Process (TDSP) é uma metodologia que define, entre outros conceitos, um ciclo de vida para projetos de ciência de dados.
A TDSP possui cinco estágios principais, de modo que na etapa de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1580Q906130 | Engenharia de Software, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

Como parte do processo de desenvolvimento de uma aplicação para analisar grandes volumes de textos, diversas tarefas de Processamento de Linguagem Natural (NLP, sigla em inglês) estão sendo implementadas para melhorar a eficácia e a precisão dessa aplicação.
Diante disso, para a aplicação dessas tarefas, é necessário
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.